WLAN SECURITY.

Slides:



Advertisements
Presentasi serupa
TEKNOLOGI JARINGAN.
Advertisements

Wi-Fi (Wireless Fidelity)
PERTEMUAN 3 JARINGAN WIRELESS.
KEAMANAN KOMPUTER.
Keamanan & Kelemahan Jaringan Wifi
Pengamanan Situs Web Kelompok II David kadi : Santi Sari : Milson : Putu agus angga: Hepy fanus : Ari Umar F. :
KULIAH VI KRIPTOGRAFI Aswin Suharsono KOM Keamanan Jaringan
Aplikasi Teknologi Informasi Dalam Pendidikan
Pertemuan 6 Wireless Security.
Keamanan Jaringan Dosen : TIM PENGAJAR PTIK. Computer Security The protection afforded to an automated information system in order to attain the applicable.
12/17/2014Wireless Lan Security by Kustanto1 WIRELESS LAN SECURITY.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Jaringan nirkabel Jarkom Dasar – Week 14 Aisyatul Karima, 2012.
Titik Akses Nirkabel.
Konfigurasi Perangkat Jaringan
KEAMANAN KOMPUTER NAMA : M Henz Arafat NPM : KLS : S2
INFRASTRUKTUR e-COMMERCE.
MELWIN SYAFRIZAL DAULAY
Konfigurasi Wireless Network Dg Windows XP Fitri Setyorini.
PERTEMUAN KE-10 PERKULIAHAN KEAMANAN KOMPUTER
Praktikum 3 Komunikasi Data dan Jaringan Komputer
Konfigurasi Cisco Aeronet
Wireless LAN.
Kelompok 9 : Musmulyadi M ( ) Noorianto Pambudi ( ) Dwi Yunindar F ( ) Willi Hardian ( )
Keamanan Wireless Networking
Keamanan Wireless Networking
JARINGAN NIRKABEL WIRELESS NETWORK.
Wireless Security Tiar febri sugiarto
Keamanan (Security ) Pada Sistem Terdistribusi
Wired and Wireless Network
Etika Penggunaan Jaringan
Riyani Purwita Rachmawati, S.Pd
KEAMANAN DALAM E-COMMERCE
Keamanan Wireless Kemananan Internet.
Teknologi Wireless LAN
WIRELESS ADHOC Presented By : Rizki Dian Fitrianto Satrio Danuasmo
Pengantar Teknologi Wi-Fi
Dasar-Dasar Jaringan Komputer
Secure Socket Layer (SSL)
KEAMANAN DALAM E-COMMERCE
Sistem Keamanan Jaringan Wireless Kelompok 5
Keamanan Wireless Kemananan Internet.
7 Mobile Computing WiFi.
FIREWALL Sebelum kita membahas tentang firewall ada baiknya kita membahas tentang Access control policy (kebijakan pengontrolan akses). Acces control policy.
Implementasi Wireless Networking
Chapter 07 Basic HotSpot (WLAN) Basic Networking IlmuJaringan(dot)Com
Keamanan Jaringan Komputer
EVALUASI KEAMANAN SISTEM INFORMASI
Keamanan Wireless Networking
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Keamanan Komputer Dian Rachmawati.
Virtual Private Network
KELOMPOK I Sergio Sousa Soares ( ) Mus Mulyadi ( )
PENGANTAR KEAMANAN KOMPUTER
KEGIATAN BELAJAR 3 Tujuan
Network Security Essential
Instalasi Hotspot Pada Kantor Departemen Agama Jakarta Barat Fajar Aditya Putra for further detail, please visit
Network Security.
JARINGAN NIRKABEL WIRELESS NETWORK.
Cara membuat jaringan tanpa kabel
Arif Rakhman Hakim A Danang Hari Setiawan A
PERANGKAT ROUTER DAN ACCESS POINT
SISTEM DISTRIBUSI NIRKABEL
SISTEM KEAMANAN PADA WIFI
Contoh algoritma Penggunaan Kriptografi modern
Security+ Guide to Network Security Fundamentals
Bina Sarana Informatika
Aspek-Aspek Keamanan.
Interkoneksi Antar Komputer Nama: Diana Ridwani Putri Absen: 07 Kelas: X RPL 2.
This presentation uses a free template provided by FPPT.com Studi Algoritma Enkripsi AES, DES dan RSA untuk Keamanan.
Transcript presentasi:

WLAN SECURITY

Selama mempelajari bab ini,diharapkan mahasiswa mampu: Tujuan Selama mempelajari bab ini,diharapkan mahasiswa mampu: Mendefinisikan dan menggambarkan WEP beserta fitur- fiturnya. Mendefinisikan dan menggambarkan AES dan solusi-solusi lainnya yang mendesak. Mendeteksi perbedaan metode-metode dari penyerangan sebuah jaringan wireless. Mendiskusikan manajemen keamanan wireless. Solusi-solusi contras security.

Pendahuluan tentang pengamanan W-LAN Jaringan wireless LAN tidak menjadi jaminan Langkah harus diambil untuk menjamin wireless LAN pada cara yang sama yang dilakukan pada aliran sekuriti jaringan Itu menjadi tanggung jawab dari CWNA untuk memastikan ketepatan sekuriti wireless LAN pada tiap-tiap tempat dari bisnis atau rumah

Wired Equivalent Privacy (WEP) Definisi WEP Tujuan penggunaan Security Confidentiality Access Control Data Integrity Hasil security oleh WEP

Why WEP Was Chosen Wireless LAN yang disibukkan untuk dipasarkan oleh pabrik- pabrik WEP tepat diminta oleh 802.11 WEP menggunakan nomor pseudo-random generator (PRNG) dan menggunakan RC4 sebagai aliran dari sandi rahasia 802.11 meninggalkan implementasi WEP ke penjual

Proses Enkripsi WEP

Menggunakan WEP Kunci-kunci rahasia WEP Data WEP Overhead Penggunaan kunci

Kunci perawatan WEP

Protokol integritas kunci sementara Dikembangkan oleh Cisco sebagai solusi untuk kelemahan pada WEP Diadopsi oleh Wi-Fi Alliance sebagai sebuah solusi cepat sampai 802.11 disahkan. Dimulai dengan sebuah kunci sementara 128-bit, menambahkan ke alamat MAC dan sebuah 16-octet IV intuk membuat kunci enkripsi. Kunci sementara ini berubah secara otomatis setiap 10.000 paket. Menggunakan RC4 untuk enlripsinya dan maka dari itu sesuai dengan WEP. Mudah diimplementasikan melalui sebuah firmware update pada perangkat keras yang sudah ada.

Advanced Encryption Standard (AES) AES adalah sebuah penggantian untuk RC4 stream chiper yang digunakan dalam WEP. Menggunakan algoritma Rijndael Panjang atau lebar kunci Tidak dapat dipatahkan

Keamanan Access Point dan Bridge Beberapa manufacture tidak membutuhkan username dan password untuk terkoneksi dengan access point dan bridge dengan default. Default konfigurasi sebelah kiri, semua jaringan dapat mengakses dan mengontrol access point dan bridge. Default konfigurasi membolehkan untuk melakukan koneksi dan mengatur untuk menambah rapid deployment.

Service Set Identifier (SSID) Sebuah penanganan penamaan generik digunakan untuk segmentasi jaringan. Digunakan untuk akses yang bersifat elementer – BUKAN AMAN. Biasanya digunakan sebagai nama jaringan (seperti “WORKGROUP” pada Windows) Siaran radio bersih pada rambu-rambu,permintaan-permintaan probe,respon probe,gabungan permintaan,dan penggabungan kembali permintaan.

Menggunakan filter MAC

Eavesdropping Casual eavesdropping Malicious eavesdropping

Analisa paket

Bagaimana terjadinya serangan Broadcast monitoring Jamming Rogue access point Accessing configuration interfaces Man-in-the middle attack

Man-in-the middle attack

Pengelolaan Keamanan Wireless Solusi-solusi yang tersedia. Latihan-latihan terbaik. Pengelolaan kunci WEP. Server-server kunci enkripsi yang terpusat. Solusi wireless VPN. Gateway wireless enterprise.

Kebijakan keamanan perusahaan Menggunakan konfigurasi non-standard Mengurangi sensitivitas data di sisi client Keamanan perangkat keras yang diberi perintah fisikal. Penggunaan solusi-solusi kemajuan keamanan. Cell-sizing yang akurat.

Wireless DMZ

Saling membuktikan keaslian